Está en la página 1de 10

SEGURIDAD E INTERGRIDAD DE

UNA BASE DE DATOS

jorge luis choque caceres


Dylan Rodolfo Ayala rivera
Wilson Andrés choque duran
I N TE G R I D A D D E D ATO S

• refiere a la exactitud y fiabilidad de los datos. Los datos deben estar completos, sin variaciones o
compromisos del original, que se considera confiable y exacto.
• En las industrias donde los datos son manipulados, identificados y abordados, las posibles fuentes de
daño a los datos son un aspecto importante de la seguridad de los datos.

I N T E G R I D A D E N B A S E S D E D AT O S

Cuando se crea una base de datos, se debe prestar atención a la integridad de los datos y a cómo mantenerlos.
Una buena base de datos hará cumplir la integridad de los datos siempre que sea posible.
Por ejemplo, un usuario podría accidentalmente intentar ingresar un número de teléfono en un campo de fecha.
Si el sistema aplica integridad a los datos, evitará que el usuario cometa estos errores.
Mantener la integridad de los datos significa asegurarse de que los datos permanezcan intactos y sin cambios a lo
largo de todo su ciclo de vida.
Esto incluye la captura de los datos, el almacenamiento, las actualizaciones, las transferencias, las copias de seguridad, etc.
I M P O R TA N C I A D E M A N T E N E R L A I N T E G R I D A D D E U N A B A S E D E D AT O S

• Al garantizar la calidad y la informacion precisa, la integridad de los datos optimiza las operaciones
basadas en los datos y los procesos de toma de decisiones. La administracion no pudo supervisar los
niveles de rendimiento para procesos como marketing, cumplimiento, envio y ventas sin una
• Al recopilar big data, la informacion interna se colabora con datos externos para revelar patrones y
tendencias que de otro modo se pasarian por alto. Sin embargo, a menos que la informacion sea
segura y correcta, las empresas no pueden generar con precision informacion, proyecciones y
analisis procesables.
• La integridad de los datos tambien permite a los usuarios buscar y rastrear los origenes de la
informacion en el sistema de origen. Esto permite a las empresas mantener un rastro en papel, lo que
reduce el tiempo que se tarda en realizar auditorías de sistemas. Este elemento tambien garantiza que
los datos se puedan restaurar en una situacion de emergencia, aumentando la fiabilidad del sistema.
T I P O S D E I N T E G R I D A D D E U N A B A S E D E D A T O S

• Integridad física
• Integridad Lógica
• integridad de la entidad
• Integridad referencial
• Integridad del dominio
• integridad definida por el usuario
F A C T O R E S Q U E A F E C T A N L A I N T E G R I D A D E N U N A B A S E D E D AT O S

• Error humano
• Error de transferencia
• Errores y virus
S E G U R I D A D D E L A B A S E D E D AT O S

• La seguridad de la base de datos son todas aquellas medidas, tecnologías y protocolos que se implementa
para proteger los datos,

L A I M P O R TA N C I A D E L A S E G U R I D A D D E B A S E S D E D AT O S

• Ahorra costos
• Genera operaciones resilientes
• Fortalece la toma de decisiones
• Protege contra ataques de ransomware
• Ayuda a cumplir las leyes de privacidad de datos
C A R A C T ER Í S T I C A S

La seguridad de la información o protección de bases de datos es proactiva, predictiva y


reactiva, es decir, se deben establecer acciones que inhiban los ciberataques, así como
tecnologías que estén protegiendo desde el origen de forma continua.

• Es proactiva cuando se establecen procesos y protocolos de seguridad de la información;


cuando se capacita a los colaboradores y se comunican las medidas.
• Es predictiva porque se deben establecer mecanismos de monitoreo y análisis de posibles casos
vulnerables, por lo tanto, una organización podrá anticiparse a lo que un hacker está buscando.
• Es reactiva cuando la amenaza ya es inminente y si hay un ciberataque reacciona para evitarlo,
garantizando así la protección.
AMENAZAS COMUNES

Muchas configuraciones incorrectas, vulnerabilidades o patrones de descuido o uso indebido del software pueden provocar brechas.
Los siguientes se encuentran entre los tipos o causas más comunes de ataques a la seguridad de bases de datos y sus causas.

• Amenazas internas
1. Un infiltrado malintencionado que tiene la intención de hacer daño.
2. Un infiltrado negligente que comete errores que hacen que la base de datos sea vulnerable a ataques.
3. Un infiltrado: un extraño que de alguna manera obtiene las credenciales

• Error humano
• Explotación de vulnerabilidades de software de bases de datos
• Ataques de inyección SQL/NoSQL
• Explotaciones de desbordamiento de búfer
• Malware
• Ataques a las copias de seguridad
• Ataques de denegación de servicio (DoS/DDoS)
M A N TE N ER LA S EG U R I D A D D E U N A BA S E D E D ATO S

• Los controles de evaluación
• ¿Está configurado correctamente el sistema de la base de datos?
• ¿Los parches están actualizados y se aplican con regularidad?
• ¿Cómo se gestionan los privilegios de los usuarios?
• ¿Qué datos confidenciales existen en el sistema de la base de datos? ¿Cuántos? ¿Dónde residen?
• Los controles descriptivos 
• supervisan el acceso de los usuarios
• Los controles preventivos 
• evitar el acceso no autorizado a los datos.
• Los controles específicos de datos 
• aplican políticas de acceso en la base de datos
• Los controles específicos de usuarios
• políticas adecuadas de autenticación y autorización de usuarios
¿ C Ó M O F U N C I O N A L A P R O T E C C I Ó N A L A S B A S E S D E D A T O S ?

-Identifica los datos más vulnerables, es decir, los que son más sensibles para la compañía, pues así tendrás
visibilidad de qué es lo que quieres proteger.
-Analiza los recorridos y canales por donde circulan esos datos, ya que de esta forma podrás ubicar
cuáles son los puntos más críticos.
-Establece procesos y protocolos para que todos los involucrados en el manejo de dichos datos
sepan qué hacer y qué no hacer.
-Implementa controles de acceso y autenticación a las bases de datos. 
-Comunica, informa a todos los integrantes de la empresa sobre las medidas de forma continua.
-Monitorea las bases de datos, analiza los entornos informáticos y las posibles vulnerabilidades.
Crea un plan de acción en casos de amenazas e incidentes para saber cómo reaccionar, detener
o minimizar los impactos de un ataque cibernético.
T IP O D E S E G U R ID A D D E U N A D AS E D E D ATOS

• Seguridad de hardware 
• Seguridad de software 
• Seguridad de red
• Respaldos de base de datos
• Encriptación
• Detección de intrusos 
• Gestión de incidentes
• Protocolos de internet 
• . Prevención de pérdida de datos (DLP)
• Defensa a profundidad

También podría gustarte